Kristian Gustafsson Peter Sundström

Slides:



Advertisements
Liknande presentationer
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Advertisements

Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Pilotprojekt för Digitalt Stöd i samverkan, H2O. Vad har vi lärt oss? Digitalt stöd ökar valfriheten och tryggheten för våra brukare, bibehåller kvalitén.
Datornätverk Serverdator – All data spara här. Den är åtkomlig över hela nätverket. – Programvara som övervakar nätverket och kontrollerar användare och.
Operativsystem s63 Win 7 Länken mellan datorn och omvärlden Användare kan ge kommandon till datorn Starta program Skriva text via tangentbordet Matar ut.
Säker e-post med SITHS-kortet, - förutsatt att… Västkom
Sv Aktuellt i antagningen Erik Kyhlberg.
Ö PPEN FRÅGESTUND 16 SEPTEMBER L3SUPPORT-434: Beskrivning av utbildning för sökandewebben Jag hittar ingen möjlighet i innevarande MIT-miljö att.
Namn på tillfället (kan skrivas på flera rader) Namn på den som presenterar Datum xx.xx.2016.
Patientdatalagen –Anpassad behörighet –Spårbarhet –Spärr För att användare ska kunna tilldelas korrekta och ändamålsenliga behörigheter krävs att vårdgivaren.
Landstingsfullmäktiges hälso- och sjukvårdsberedningar Det finns fyra beredningar: öst, nord, syd och mitt. Beredningarna består av förtroendevalda.
Rutiner inför uppgraderingen av Cosmic Innan stoppet Under stoppet Efter stoppet.
Grundkurs i Energi För att förklara teorin inom olika ämnen använder vi oss av olika begrepp. Energi är ett ord som används mycket i olika sammanhang,
Med efterföljande After Work. Repetition från tidigare samt nyheter och fördjupning Intresseinriktningarna och kunskaperna är olika. Möjlighet till att.
Jan Larsson Studieteknik Jan Larsson
Information om datasystem för vård och omsorg
Centrala Barnhälsovården Södra Älvsborg
Projekt Validering SPOR Användarmöte Stockholm
Broar.
Kort om | skötselråd.
De sju intelligenserna
ÖVNINGSBANK – Träningspass 3: minuter, konstgräset
Tilläggsisolering på vinden Välkommen till framtidens 50-tal
Inför det muntliga nationella provet i svenska
P-05 Föräldramöte
Jägareförbundet SKARABORG
Auvesta Transaktion Autentisering Säkert Kort
Hitta databaser.
Produktdesign 3 årig kandidatutbildning Kunna designa produkter
3.1 Hur se uppgifter/besök från andra vårdgivare?
RMI Av: Josefina & Sarah DS04.
Välkommen till nätverk för publicerare och redaktörer
Dataskyddsförordningen – och vårt arbete utifrån den
Information till alla regionens medarbetare
Från databas till Excel
Fysiskt tvång - fasthållningar
Lathund-Ladok-95-Studiedeltagande
WonderPhone client.
Kartkontroll och godkänd karta
Vad innebär det för oss inom Inner Wheel?
Johan M. Sanne Lisa Schmidt
Hur många kilo kött äter vi per person?
Din lön och din utveckling
Grundkurs Natura 2000 tillstånds-prövning
Industriella revolutionen
- Mottagare, medborgare, medskapare
Vart tar det smutsiga vattnet vägen?
Du kommer att träffa människor under din livstid
Kommunikationsstandarder för e-handel
Manuell fakturering Version:
Tillvarata jobb-potential inom de gröna näringarna
- ett verktyg för ANDT-uppföljning Introduktion
Kan du begreppen? Para ihop rätt begrepp med rätt beskrivning. Algoritm Precis Program Är ett annat ord för exakt, tydlig eller noggrant. Är klara och.
FAQ NYA Fritester Tekniska kommittén.
Så här infogar du den här bilden i en egen presentation
Smartare möten – effektivare uppföljning
Säkerhetsordning Säkerhetsbestämmelser Säkerhetsstyrning
Vad är viktigt för dig? Att designa tjänster utifrån behov
Välutvecklad process Strategiskt viktig process
Framtidens vårdinformationsmiljö Webbutbildning
Så här infogar du den här bilden i en egen presentation
Mobil incheckning och betalning
Industriella revolutionen
Presentation av E-arkivet Bolagens arkivnätverk 28 mars 2019
Manual Använd OSA-enkäten.
Så här infogar du den här bilden i en egen presentation
Kursadministration- Aktivitetstillfälle
ÅP / Lektion 4 Problemlösning
Presentationens avskrift:

Kristian Gustafsson Peter Sundström IPsec Kristian Gustafsson Peter Sundström

TCP/IP Ingen säkerhet Var inte tänkt att bli så stort

IPsec IPsec krypterar trafiken Förhindrar att informationen blir… Avlyssnad Stulen Modiferad

Fördelar med IPsec Arbetar på nätverkslagret Fungerar på IPv4 & IPv6 Befintliga program behöver ej modifieras vilket innebär att alla befintliga program kan dra nytta av IPsec utan att behöva modifieras. Detta skiljer sig från traditionella program såsom SSH vilka arbetar på applikationsskiktet.

Målet med IPsec Tillitsfullhet Integritet Autenticitet. Återuppspelningsskydd Tillitsfullhet - Endast mottagaren kan förstå vilken data som skickats. Integritet - Garanterar att data kommer fram oförändrad. Autenticitet - Data signeras så att ursprunget kan verifieras. Återuppspelningsskydd - Ett datagram bearbetas endast en gång oavsett hur många gånger det mottages.

De olika protokollen Authentication Header (AH) Encapsulating Security Payload (ESP)

De olika protokollen AH tillhandahåller integritet, autentisering och återuppspelningsskydd. ESP tillhandahåller integritet, autentisering, återuppspelningsskydd och tillförlitlighet.

Security Association (SA) För att AH och ESP protokollen ska kunna fungera korrekt krävs olika parametrar, dessa parametrar samlas i en såkallad ”Security Association”. En SA måste vara unik för varje förbindelse Varje SA indentifieras av måladressen, protokollet som används och en ”Security parameter index”.

IPsec har två olika lägen Transportläge Skickas som vanligt över nätverket men med skyddad data. Används för att sammankoppla två ändpunkter i nätverket. Tunnelläge Sammanlänkar två nätverk Två portaler Krävs ingen ytterligare konfigurering för klienterna i nätverken Med tunnelläget sammanlänkas två nätverk över en säker förbindelse i vilken hela IP-paket krypteras. All data som skickas mellan dessa två nätverk passerar två portaler som sköter kryptering och dekryptering och eventuellt autentisering. I tunnelläget krävs ingen ytterligare konfigurering för klienterna i nätverken. Tunnelläget används vanligtvis för att skapa olika VPN.

Vanligt IP-paket

Vanligt IP-paket

Vanligt IP-paket

Transportläge

Transportläge

Transportläge

Tunnelläge

Tunnelläge

Tunnelläge